Ähnliche Dokumente




G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

IDV Assessment- und Migration Factory für Banken und Versicherungen

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

Installation & Konfiguration AddOn AD-Password Changer

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Installation & Konfiguration AddOn Excel Export Restriction

SSZ Policy und IAM Strategie BIT

Weil Mobilität nichts mit Bürokratie zu tun hat. Die Alphabet Führerscheinkontrolle.

Content Management System mit INTREXX 2002.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

IT-Revision als Chance für das IT- Management

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Benutzerverwaltung Business- & Company-Paket

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

M-net -Adressen einrichten - Apple iphone

How to do? Projekte - Zeiterfassung

System Center Essentials 2010

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Projekt - Zeiterfassung

Microsoft Office 365 Kalenderfreigabe

HSR git und subversion HowTo

ZEITERFASSUNG UND LEISTUNGSVERRECHNUNG

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Test zur Bereitschaft für die Cloud

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Produktbeschreibung utilitas Ticketsystem

Dokumentation PuSCH App. windows-phone

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Installation & Konfiguration AddOn Excel Export Restriction


AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Bedienungsanleitung für den Online-Shop

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Virtual Roundtable: Business Intelligence - Trends

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

! APS Advisor for Automic

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Identity & Access Management in der Cloud

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Fileserver Berechtigungen und Active Directory im Griff

CellCo integrated Rules & Regulations

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Quick Reference Historie des Dokuments

IT-Asset-Management in der Cloud

teischl.com Software Design & Services e.u. office@teischl.com

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

Karten-Freischaltung mit dem UNLOCK MANAGER

GRS SIGNUM Product-Lifecycle-Management

Das System für Ihr Mitarbeitergespräche

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Arbeiten mit dem Outlook Add-In

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Active Repository und Active Migration Manager

Berechtigungsgruppen TimeSafe Leistungserfassung

Code of Conduct (CoC)

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Rechtssichere -Archivierung

Gesetzliche Aufbewahrungspflicht für s

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Benutzeranleitung Superadmin Tool

Konzentration auf das. Wesentliche.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) - DIE TELEFONANLAGE AUS DER CLOUD

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Beratung bei der Zukunftssicherung Ihres Unternehmens

» IT-Sicherheit nach Maß «

DOKUMENTATION VOGELZUCHT 2015 PLUS

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

LEHMANN+PARTNER Informatik AG "Wir machen aus Daten Informationen" Hirschmattstrasse 36, 6003 Luzern Fon +41 (41) /75, Fax +41 (41)

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

SharePoint - Security

Transkript:

Informationssicherheit und Compliance-Erfüllung econet

Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen mit wertvollen Informationen und undurchsichtigen Berechtigungen. Mit einem methodischen Ansatz und intelligenter Software-Unterstützung lassen sich ausufernde Projekte vermeiden. Viele IT-Verantwortliche können nicht genau sagen, wer auf welche Informationen im Dateisystem zugreifen kann. Mehrfach verwendete Accounts bedrohen die Informationssicherheit ebenso wie unkontrollierte Rechteanhäufungen oder vergessene Berechtigungen längst ausgeschiedener Mitarbeiter. Auf der anderen Seite wissen die Verantwortlichen auch, dass angemessenes Risiko-Management beim Umgang mit wichtigen Informationen Pflicht ist. Die IT unter Compliance-Druck Alle Organisationen, die Klarschiff in ihrem Dateisystem machen müssen, stellen sich die zentralen Fragen:. Wie bringt man Transparenz in die über die Jahre gewachsenen Berechtigungen und Strukturen? Wie stellt man zukünftig sicher, dass User nur diejenigen Berechtigungen haben, die sie haben sollten? Mit einer sauberen Methodik lassen sich Dateisysteme samt Berechtigungen konsolidieren und auf Dauer transparent halten. Rechte- und Risiko-Analyse Erfassen aller Berechtigungen im Dateisystem: Wer darf was? Erfassen der Dateisystemstruktur: Wo ändern sich Berechtigungen? -> Reports - Berechtigungen und Strukturen - Risiken und deren Bewertung Zuverlässige Datenbasis für die anstehende Konsolidierung -> Konsolidierung Erarbeitung eines Dateisystemkonzepts mit nur wenigen verwalteten Ebenen Tool-unterstützte Anpassung von Folder-Struktur und Berechtigungen -> Berechtigungen, die erhalten bleiben sollen, bleiben erhalten -> Rechteinformationen im Dateisystem korrespondieren mit denen im Active Directory Vorraussetzung für die automatisierte Verwaltung -> Import von Rechteinformationen und Metadaten (z. B. Kostenstelle, Verantwortliche etc.) in cmatrix Prozess-orientiertes Management von File Services mit sicherer Steuerung der Berechtigungen -> Prozesse bei der Rechtevergabe sind klar definiert und durchgängig automatisiert z. B. kontrollierte Self-Services -> Prozesse bei der Versorgung mit Dateiablagen sind einheitlich und effizient -> Sicheres Deprovisioning -> Regelverstöße bei der Rechtevergabe werden erkannt -> Alle Prozesse sind dokumentiert Der Spezialist für. Seit Jahren steht econet Organisationen bei der Konsolidierung ihrer Dateisysteme zur Seite, DAX-Unternehmen wie der Siemens AG ebenso wie Unternehmen aus dem Mittelstand oder großen Behörden wie der Stadt Köln. Sei es im Rahmen von Umorganisationen, im Zuge von Migrationen oder auf Verlangen der internen Revision mit dem Ziel einer sauberen Data Access Governance.. Bewährter methodischer Ansatz Für den Projekterfolg steht neben der Erfahrung und dem fundierten Beratungswissen der econet-spezialisten ein bewährter methodischer Ansatz. Software-Lösungen unterstützen in den einzelnen Stufen sowohl die sichere Konsolidierung des Dateisystems als auch die effiziente Verwaltung der File Services, Benutzer und Berechtigungen..

Kontrollierte Selbstversorgung mit Dateiablagen und Zugriffsberechtigungen via Service-Portal Mit den Self-Service-Funktionen im econet-portal kann sich der Nutzer selbst mit IT-Diensten versorgen. Durch eine automatisierte Freigabeprozedur wird dabei sichergestellt, dass er nur das erhält, was sein Chef als sinnvoll erachtet. Dauerhaft Transparenz und Kontrolle Werden nach der Konsolidierung des Dateisystems die Zugriffsrechte mit der econet-lösung verwaltet, bleiben sie auch in Zukunft transparent und stets kontrollierbar.. Mit econet hat man jederzeit Übersicht über alle Rechte eines Benutzers im Dateisystem regeln die Dateneigentümer selbst den Zugriff auf Informationen ist die Rechtevergabe klar definiert und durchgängig automatisiert funktioniert der Entzug von Zugriffsrechten zuverlässig (Deprovisioning) wird die Nichteinhaltung der Rechtevergabeprozesse aufgedeckt sind alle Daten in Bezug auf Berechtigungen und deren Vergabe verfügbar Mit econet cmatrix haben wir mehr Sicherheit und Transparenz in unsere Zugriffsverwaltung gebracht. Die Lösung wird von den Nutzern sehr positiv angenommen und hat die Effizienz im Bereich Fileservices erheblich gesteigert. Doreen Dietze, Leiterin IT Services, Baumer Group Vorteile eines optimierten s mit der econet-lösung Standardisierte Strukturen, hoher Automationsgrad - Einfache und einheitliche Dateisystem- und Berechtigungsstrukturen statt ausufernder Dateisysteme mit zu vielen Hierarchie-Ebenen und unübersichtlichen Zugriffstypen - Einheitliche, effiziente Prozesse bei der Bereitstellung von File Services Kontrollierte und regelkonforme Verwaltung von Zugriffsrechten - Entscheidungen über die Rechtevergabe können über Genehmigungs-Workflows von den Verantwortlichen in den Fachabteilungen getroffen werden. - Einhaltung von gesetzlichen und unternehmensinternen Richtlinien bei der Vergabe von Zugriffsrechten auf Dateiablagen - Sicherer Entzug aller vergebenen Zugriffsrechte bei Ausscheiden von Mitarbeitern oder bei Abteilungswechsel, Umzügen etc. Entlastung der Administration Die Verlagerung der Prozesse via Self-Services in die Fachabteilungen entlastet die Administration von - manuellen Routineaufgaben - den häufigen Rückfragen bei der Rechtevergabe - Aufwand bei der Dokumentation, etc. Transparenz für Revisionssituationen und Kontrollsysteme - Zentrale Sicht auf vergebene Berechtigungen - Nachvollziehbarkeit aller über das System veranlassten Änderungen - Aufdeckung nicht autorisierter Änderungen über Differenz-Reports Zentrale Informationsbereitstellung Erweiterte Informationen stehen zur Verfügung, z. B. - zur Verrechenbarkeit von Services über Kostenstellen bzw. Verantwortlichkeiten - zur Unterstützung von Service- und Helpdesk im Bereich Fileservices - zum proaktiven Handeln z. B. zur Information von Betroffenen im Vorfeld von Migrationen und Reorganisationen

econet econet Self-ServicePortal für die kontrollierte Selbstversorgung mit Dateiablagen und Zugriffsrechten 1. Ein User beantragt Zugriffsrechte auf eine bestehende Projektablage. 2. Der User selektiert die betreffende Ablage und wählt per Mausklick diejenigen aus, die Zugriff auf diese Ablage bekommen sollen. 3. Der Owner der Dateiablage öffnet den Antrag im ServicePortal, prüft die Details und nimmt wenn nötig Änderungen vor. Genehmigt er den Antrag, werden automatisch alle notwendigen Änderungen umgesetzt, z. B. der Eintrag der Berechtigungen auf einem Fileserver.

econet cmatrix: Oberfläche für Administratoren und Operatoren zur Verwaltung von File Services und Berechtigungen auch mehrerer Mandanten Über econet Die econet GmbH ist ein führender Anbieter von Sicherheitssoftware im Bereich Identity & Access Management. econet ist ausgewiesener Spezialist für automatisierte Data Access Governance - zum Schutz wertvoller Informationen und zur Erfüllung steigender Anforderungen auf dem Gebiet der Datensicherheit. Von der Berechtigungs-Analyse bis zur Zugriffssteuerung ermöglichen die econet-lösungen eine effiziente Verwaltung und sichere Provisionierung von unstrukturierten Daten in Dateisystemen, SharePoint-, SAP- und Dokumenten-Managementsystemen. Seit 1994 steht econet mit seinem besonderen Know-how und Software Made in Germany dem gehobenen Mittelstand ebenso wie Dax-Unternehmen und großen Behörden beim Betrieb und der Absicherung ihrer Kern-IT-Dienste zur Seite. Mehr Informationen unter www.econet.de econet GmbH Landaubogen 1 81373 München Tel +49 89 514 51-0 info@econet.de www.econet.de Cloud Essentials Partner